Kali Linux

Kali Linux常用详细指令大全

Kali Linux 是一款专注于网络安全和渗透测试的发行版,其中包含了许多用于安全测试和攻击的工具。以下是一些在 Kali Linux 中常用的指令:

一)渗透测试工具:

1)nmap - 网络扫描和主机发现工具

nmap [选项] <目标规范>
以下是常见的 nmap 选项和参数的示例:

扫描一个主机:

nmap <目标主机>

扫描一个主机并显示详细信息

nmap -v <目标主机>

扫描一个主机的特定端口:

nmap -p <端口号> <目标主机>

扫描多个主机:

nmap <目标主机1> <目标主机2> …

扫描网络中的所有主机:

nmap -sn <目标子网>

扫描指定端口范围内的主机:

nmap -p <起始端口号>-<结束端口号> <目标主机>

扫描指定端口范围内的所有主机:

nmap -p <起始端口号>-<结束端口号> -iL <主机列表文件>

执行操作系统检测:

nmap -O <目标主机>

执行服务和版本检测:

nmap -sV <目标主机>

以下是常用命令和选项:
1.扫描类型:
-sS:TCP SYN 扫描(默认)
-sT:TCP 连接扫描
-sU:UDP 扫描
-sA:ACK 扫描
-sF:FIN 扫描
-sX:XMAS 扫描
-sN:NULL 扫描
2.端口扫描选项:
-p <端口号>:指定要扫描的端口号
-p-:扫描所有端口
-F:快速/常见端口扫描
-p U:<端口号>:扫描指定 UDP 端口
-p T:<端口号>:扫描指定 TCP 端口
-p-<排除的端口号>:扫描除指定端口外的所有端口
3.主机发现选项:
-sn:Ping 扫描,只进行主机发现而不进行端口扫描
-PR:ARP 请求扫描
-PS:TCP SYN 扫描并发送 Ping 包
-PU:UDP 扫描并发送 Ping 包
-PA:ACK 扫描并发送 Ping 包
4.输出控制选项:
-oN <文件名>:以正常输出格式保存结果到文件
-oX <文件名>:以 XML 格式保存结果到文件
-oG <文件名>:以 grepable 格式保存结果到文件
-oS <文件名>:以 s|t|u|p 格式保存结果到文件
-oA <文件名>:以所有格式保存结果到文件
5.其他常用选项
-v:详细输出
-A:操作系统和服务版本检测
-O:操作系统检测
-script <脚本名称>:使用指定的 NSE(Nmap 脚本引擎)脚本
-T<级别>:设置扫描速度和准确性级别(0-5)
-iL <文件名>:从文件中读取主机列表进行扫描
-exclude <主机或子网>:排除指定的主机或子网

2)sqlmap - 自动化 SQL 注入和数据库接管工具

sqlmap [选项] <目标URL>
以下是常见的 sqlmap 选项和参数示例:

扫描一个目标 URL:

sqlmap -u <目标URL>

指定 GET 请求方法

sqlmap -u <目标URL> --method=GET

指定 POST 请求方法:

sqlmap -u <目标URL> --method=POST

设置 Cookie:

sqlmap -u <目标URL> --cookie=“”

指定注入点参数:

sqlmap -u <目标URL> --data=“<POST数据>” --param=“<参数名>”

启用批量模式:

sqlmap -m <URL列表文件>

指定数据库管理系统(DBMS)类型:

sqlmap -u <目标URL> --dbms=<DBMS类型>

使用 Google dork 进行搜索和测试:

sqlmap -g “<Google搜索关键字>”

检测并尝试利用发现的 SQL 注入漏洞:

sqlmap -u <目标URL> --level=<扫描级别> --risk=<风险等级>

执行特定的 SQL 查询、操作或命令:

sqlmap -u <目标URL> --sql-query=“<SQL查询>”

以下是 sqlmap 命令的一些常用选项和参数:

1.扫描目标:

-u <目标URL>:指定要测试的目标 URL,可能包含可注入的参数。
-m <URL列表文件>:批量模式,从指定的文件中读取 URL 列表进行测试。
-g “<Google搜索关键字>”:使用 Google dork 进行搜索和测试。

2.请求设置:

–method=<请求方法>:指定请求方法,如 GET 或 POST。
–data=“<POST数据>”:在 POST 请求中指定数据。
–param=“<参数名>”:指定注入点参数。
–cookie=“”:设置 Cookie。

3.数据库管理系统(DBMS)设置:

–dbms=<DBMS类型>:指定数据库管理系统类型,如 MySQL、Oracle 等。
注入检测和利用:

–level=<扫描级别>:指定扫描级别,值为 1-5,默认为 1。
–risk=<风险等级>:指定风险等级,值为 1-3,默认为 1。
–os-shell:获取操作系统 shell。
–sql-query=“<SQL查询>”:执行指定的 SQL 查询。
–dump:导出数据库中的数据。
–threads=<线程数>:指定使用的线程数。

4.输出控制:

-v:详细输出。
–output-dir=<目录>:指定输出目录。
–batch:批处理模式,只显示结果摘要。

5.其他选项:

–tor:通过 Tor 匿名网络进行连接。
–random-agent:使用随机 User-Agent。
–timeout=<时间>:设置超时时间。

3)metasploit - 开源渗透测试框架

以下是 Metasploit 的基本语法:

msfconsole [选项]
[选项]:指定不同的运行选项和参数。

以下是一些常见的 Metasploit 命令和选项示例:

1.搜索和选择模块:

search <关键字>:搜索模块。
use <模块路径>:选择要使用的模块。

2.设置模块参数:

set <参数名> <值>:设置模块的参数值。
show options:显示当前模块的参数列表和设置。

3.运行模块:

exploit:执行模块的漏洞利用过程。
run:运行当前已选择的模块。
check:检查目标是否存在漏洞。
payload:选择要使用的 payload(攻击载荷)。

4.会话管理:

sessions -l:列出当前的会话。
sessions -i <会话 ID>:进入指定的会话。
sessions -u <会话 ID>:升级会话为 Meterpreter shell。

5.清除操作:

unset <参数名>:清除参数的设置。
clear:清除当前的模块选择和设置。

6.其他命令:

help:查看帮助文档。
exit:退出 Metasploit。

7.Exploit 模块相关命令:

show payloads:显示可用的 payloads。
set payload :设置要使用的 payload。
show targets:显示目标系统的支持列表。
set target <目标编号>:设置目标系统。

8.端口扫描和服务识别:

db_nmap <目标>:使用 Nmap 扫描目标,并将结果存储到 Metasploit 数据库中。

4)hydra - 密码破解工具

hydra [选项] <目标> <服务> [附加参数]
[选项]:指定不同的运行选项和参数。
<目标>:指定要攻击的目标,可以是 IP 地址、域名或文件路径。
<服务>:指定要攻击的服务,如 SSH、FTP、Telnet 等。
[附加参数]:根据需要指定其他可选参数。

以下是一些常见的 Hydra 命令和选项示例:

1.暴力破解:

-l <用户名>:指定要使用的用户名。
-P <密码字典文件>:指定密码字典文件。
-e nsr:尝试空密码(n)、帐号锁定(s)和重复密码(r)。

2.协议和端口:

-t <线程数>:指定使用的线程数。
-s <端口>:指定目标服务的端口号。
-S:启用 SSL/TLS 加密连接。

3.附加参数:

-f:忽略类似“login incorrect”之类的错误消息。
-vV:显示详细输出,包括每个尝试的结果。
-o <输出文件>:将结果保存到指定的文件中。

4.其他选项:

-U <用户名列表文件>:指定用户名列表文件。
-x <密码规则>:使用自定义密码生成规则。
-p <目标列表文件>:指定目标列表文件进行批量暴力破解

5)aircrack-ng - 无线网络安全工具套件

aircrack-ng [选项] <捕获文件>
[选项]:指定不同的运行选项和参数。
<捕获文件>:指定要使用的捕获文件,通常为 .cap 或 .pcap 格式。

以下是一些常见的 Aircrack-ng 命令和选项示例:

1.破解密码:

-a <攻击模式>:选择要使用的攻击模式,如 WEP、WPA-PSK 等。
-b <目标 BSSID>:指定要破解密码的目标 BSSID。
-w <密码字典文件>:指定密码字典文件。

2.高级选项:

-e :指定目标网络的 ESSID(名称)。
-l <剩余数据包数>:设置在��止破解之前要保留的剩余数据包数。
-t <使用的线程数>:指定使用的线程数。

3.显示信息:

-s:显示所有检测到的无线网络。
-h:显示帮助信息和命令语法。

4.其他选项:

-q:静默模式,只显示关键信息。
-f:强制执行,即使出现错误也继续运行。

john - 密码破解工具

john [选项] <密码哈希文件>
[选项]:指定不同的运行选项和参数。
<密码哈希文件>:指定要破解的密码哈希文件。

以下是一些常见的 John the Ripper 命令和选项示例:

1.单个密码哈希破解:

<密码哈希文件>:指定要破解的密码哈希文件。

2.密码哈希类型:

-format=<格式>:指定密码哈希文件的格式,如 MD5、SHA1 等。

3.字典攻击:

-wordlist=<字典文件>:指定要使用的字典文件进行破解。
-rules:应用规则进行密码破解。

4.强制破解:

-force:强制执行破解,即使密码哈希文件已被破解。
加密盐值:

-salts=<盐值文件>:指定包含盐值的文件。

5.高级选项:

-mask=<掩码>:使用自定义掩码模式进行破解。
-incremental:使用增量模式进行破解。

6.显示信息:

-status:显示当前破解进度和统计信息。
-show:显示已破解的密码。

二)网络分析和嗅探工具:

1)wireshark - 网络协议分析工具

wireshark [选项] [过滤器]
[选项]:指定不同的运行选项和参数。
[过滤器]:可选,用于过滤捕获的数据包。

以下是一些常见的 Wireshark 命令和选项示例:

1.捕获选项:

-i <接口>:指定要捕获的网络接口。
-f <过滤表达式>:指定过滤表达式以仅捕获特定类型的数据包。
-s <捕获长度>:指定捕获数据包的最大长度。

2.文件操作:

-r <文件路径>:打开并分析已保存的数据包文件。
-w <输出文件>:将捕获的数据包保存到指定的文件中。

3.显示选项:

-n:禁用名称解析,以显示 IP 地址而非域名。
-X:显示详细的协议头部信息。
-O <协议>:仅显示指定协议类型的数据包。

4.输出格式:

-T <输出格式>:指定输出格式,如文本、JSON 或 PDML(Packet Details Markup Language)。
-e <字段>:提取指定字段的值。

5.分析选项:

-z <统计分析类型>:执行指定的统计分析,如 IO 图表、协议分层等。
-R <显示过滤器>:应用显示过滤器以仅显示符合条件的数据包。
-x:以十六进制和 ASCII 格式显示数据包内容。

6.其他选项:

-h:显示帮助信息和命令语法。
-v:显示版本信息。

2)tcpdump - 命令行网络包嗅探器

tcpdump [选项] [过滤器]
[选项]:指定不同的运行选项和参数。
[过滤器]:可选,用于过滤要捕获的数据包。

以下是一些常见的 tcpdump 命令和选项示例:

1.捕获选项:

-i <接口>:指定要捕获的网络接口。
-s <捕获长度>:指定捕获数据包的最大长度。
-w <输出文件>:将捕获的数据包保存到指定的文件中。

2.过滤器:

host <主机 IP>:仅显示与指定主机相关的数据包。
port <端口号>:仅显示与指定端口相关的数据包。
src <源 IP> 或 dst <目标 IP>:仅显示��或目标 IP 地址为指定值的数据包。
net <网络地址/子网掩码>:仅显示属于指定网络的数据包。
proto <协议>:仅显示特定协议的数据包,如 tcp、udp 等。

3.显示选项:

-n:禁用名称解析,以显示 IP 地址而非域名。
-X:显示详细的数据包内容。
-vvv:增加详细程度的输出信息。

4.统计选项:

-c <数据包数量>:仅捕获指定数量的数据包后停止。

5.其他选项:

-h:显示帮助信息和命令语法。
-v:显示版本信息。

3)ettercap - 中间人攻击工具

ettercap [选项] <插件>
[选项]:指定不同的运行选项和参数。
<插件>:指定要使用的 Ettercap 插件。

以下是一些常见的 Ettercap 命令和选项示例:

1.捕获选项:

-i <接口>:指定要嗅探的网络接口。
-M <攻击模式>:指定要使用的攻击模式,如 ARP 欺骗、DHCP 欺骗等。
-F <过滤器>:指定过滤表达式以仅捕获特定类型的数据包。

2.插件和功能:

–plugin <插件>:加载指定的 Ettercap 插件。
-S:启用 SSL 中间人攻击。
-w <输出文件>:将捕获的数据包保存到指定的文件中。

3.显示和日志选项:

-L <日志文件>:将日志保存到指定的文件中。
-s <会话文件>:将会话保存到指定的文件中,以便后续恢复。

4.过滤和目标选项:

-T <目标>:设置目标 IP 或主机名。
-C <过滤条件>:设置过滤条件以选择被攻击的目标。

5.其他选项:

-h:显示帮助信息和命令语法。
-v:显示详细的输出信息。
-q:静默模式,仅显示关键信息。

注意:
以下是一些常见的ettercap插件:

dns_spoof: 允许你欺骗目标主机的DNS查询,将其重定向到你指定的恶意网站或IP地址。

sslstrip: 用于拦截HTTPS连接并将它们转换为HTTP连接,从而使你能够查看和修改传输的数据。

inject: 允许你注入自定义数据包到网络流量中,以执行各种攻击,如ARP欺骗、会话劫持等。

remote_browser: 提供了一个基于文本的远程浏览器,允许你通过终端查看目标主机上的网页内容。

macof: 在局域网中生成大量的随机MAC地址,从而混乱目标主机和网络设备之间的通信。

dns_spoof6: 类似于dns_spoof,但专门针对IPv6网络进行DNS欺骗攻击。

find_ip: 在局域网中搜索活动主机和开放的端口,并显示它们的IP地址。

要使用这些插件,首先确保你已经安装了ettercap,并将插件文件放置在正确的目录(通常是/usr/lib/ettercap/plugins/)。然后,你可以通过命令行选项或在ettercap的图形界面中选择插件来启用它们。

4)dsniff - 网络数据截获和操作工具集

dsniff: 运行dsniff程序,默认情况下会监视所有网络接口,并显示捕获到的流量。

arpspoof -i -t : 执行ARP欺骗攻击,将目标主机(target)的网络流量重定向到指定的网关(gateway)。请将替换为你要使用的网络接口。

dnsspoof -i [expression]: 执行DNS欺骗攻击,将DNS响应劫持并重定向到指定的IP地址。可以使用可选的[expression]参数来过滤感兴趣的域名。

filesnarf -i [expression]: 捕获通过网络传输的文件,并保存到本地机器上。可以使用可选的[expression]参数来过滤特定的文件类型或协议。

msgsnarf -i : 捕获通过网络传输的即时消息,如IRC、ICQ等,并显示它们的内容。

urlsnarf -i : 捕获通过网络传输的HTTP请求,并显示访问的URL和头部信息。

webspy -i : 监听HTTP请求和响应,并显示它们的详细信息,包括Cookie、表单数据等。

三)密码学工具:

1)gpg - 加密、解密和数字签名工具

gpg --gen-key: 生成一个新的GPG密钥对,包括公钥和私钥。在运行此命令后,会提示你选择密钥类型、密钥长度、有效期等参数,并要求你提供用户名和电子邮件地址。

gpg --list-keys: 列出系统上已有的所有公钥。

gpg --list-secret-keys: 列出系统上已有的所有私钥。

gpg --import : 导入一个公钥或私钥文件到GPG密钥环中。将替换为包含密钥数据的文件路径。

gpg --export -a > : 导出指定用户ID(即用户名或电子邮件地址)的公钥,并保存到指定的输出文件中。

gpg --encrypt -r > : 使用接收者的公钥对输入文件进行加密,并将加密结果保存到输出文件中。将替换为接收者的用户名或电子邮件地址,将替换为要加密的输入文件路径。

gpg --decrypt > : 对加密文件进行解密,并将解密结果保存到输出文件中。将替换为要解密的文件路径。

gpg --sign > : 对输入文件进行数字签名,并将签名结果保存到输出文件中。

gpg --verify : 验证一个已签名的文件的真实性和完整性。

2)hashcat - 高级密码恢复工具

hashcat -m <hash_mode> <hash_file> : 使用指定的哈希模式(hash_mode)对给定的哈希文件(hash_file)进行密码破解,并使用字典文件(wordlist)进行密码破解尝试。

hashcat --help: 显示Hashcat的帮助信息,包括可用的哈希模式、选项和用法说明。

hashcat -a <attack_mode> -m <hash_mode> <hash_file> : 使用指定的攻击模式(attack_mode),采用掩码(mask)方式对给定的哈希文件(hash_file)进行密码破解。掩码破解模式根据已知的密码部分和可能的字符组合生成密码尝试。

hashcat -a <attack_mode> -m <hash_mode> <hash_file> : 使用指定的攻击模式和增量方式(increment)对给定的哈希文件进行密码破解。增量模式从指定的起始长度开始逐渐增加密码的长度,并尝试所有可能的字符组合。

hashcat -m <hash_mode> --username <hash_file> : 对包含用户名和哈希值的文件进行密码破解。该命令在破解过程中会尝试将用户名与密码进行匹配。

hashcat -m <hash_mode> --force <hash_file> : 忽略错误和警告,并强制Hashcat继续执行密码破解操作。

3)openssl - SSL/TLS 和加密算法工具包

openssl genpkey -algorithm -out <private_key_file>: 生成指定算法(algorithm)的私钥,并将私钥保存到指定的文件中。

openssl rsa -in <private_key_file> -out <rsa_private_key_file>: 将现有的私钥文件转换为RSA格式的私钥文件。

openssl req -new -key <private_key_file> -out <csr_file>: 使用私钥文件生成一个新的证书签名请求(CSR),并将其保存到指定的文件中。

openssl x509 -req -in <csr_file> -out <certificate_file> -signkey <private_key_file> -days <expiration_days>: 使用CSR文件和私钥文件生成一个自签名的X.509证书,并设置证书的有效期限为指定的天数。

openssl x509 -in <certificate_file> -text -noout: 显示证书文件的详细信息,包括颁发机构、持有人、有效期等。

openssl s_client -connect :: 建立与指定主机(host)和端口(port)的SSL/TLS连接,并显示与该连接相关的证书和通信信息。

openssl s_server -cert <certificate_file> -key <private_key_file> -accept : 在指定端口上启动一个简单的SSL/TLS服务器,使用提供的证书和私钥进行安全通信。

openssl enc -<cipher_algo> -salt -in <input_file> -out <output_file>: 使用指定的对称加密算法(cipher_algo),对输入文件进行加密,并将加密结果保存到输出文件中。

4)steghide - 隐藏信息和文件在图像中的工具

steghide embed -cf <cover_file> -ef <embed_file> -sf <output_file> [-p ]: 将嵌入文件(embed_file)隐藏在覆盖文件(cover_file)中,并将结果保存到输出文件(output_file)中。你可以选择使用可选的密码短语(passphrase)来加密隐藏的数据。

steghide extract -sf <stego_file> [-p ]: 从指定的隐写文件(stego_file)中提取隐藏的数据。如果数据被加密,则需要提供与嵌入时使用的密码短语相同的密码来解密数据。

steghide info : 显示指定文件中的隐写信息,包括嵌入的文件名称、大小等。

steghide --version: 显示Steghide的版本信息。

四)漏洞利用工具:

1)msfconsole - Metasploit 框架的交互式控制台

1.基本命令:

help:显示可用命令的帮助信息。
banner:显示Metasploit Framework的横幅信息。
search :搜索包含指定关键字的模块。
use :加载指定的模块。

2.信息收集与扫描:

db_connect :连接到指定的数据库。
db_status:显示数据库连接状态。
db_hosts:列出已存储在数据库中的主机。
db_services:列出已存储在数据库中的服务。
db_import :从文件中导入数据到数据库。
nmap :使用Nmap进行主机和服务扫描。

3.漏洞利用与攻击:

show payloads:显示可用的攻击载荷。
show exploits:显示可用的漏洞利用模块。
set RHOSTS :设置目标主机。
set PAYLOAD :设置要使用的攻击载荷。
exploit:执行当前配置的漏洞利用模块。

4.会话管理:

sessions:列出当前活动的会话。
sessions -i <session_id>:进入指定会话。
sessions -k:终止所有会话。

5.其他常用命令:

reload_all:重新加载所有模块。
jobs:列出当前运行的后台任务。
background:将当前会话放入后台。

2)beef-xss - 浏览器漏洞利用框架

beef: 启动BeEF控制台。

use : 加载指定的模块。

show modules: 显示可用的模块列表。

set : 设置模块的选项值。

run: 执行当前配置的模块。

commands: 列出可用的BeEF命令。

xss : 启动XSS攻击,将BeEF钩子嵌入到指定的URL中。

xss_referer : 启动基于Referer的XSS攻击。

xss_cookie <cookie_value>: 启动基于Cookie的XSS攻击。

xss_prompt: 启动交互式XSS攻击,通过向用户发送恶意提示来劫持会话。

xss_stealer: 启动XSS数据窃取攻击,收集受害者的浏览器信息。

xss_keylogger: 启动XSS键盘记录器,记录受害者在网页上输入的内容。

xss_autopwn: 启动自动化的XSS漏洞利用工具。

3)sqlninja - 自动化 SQL 注入和数据库接管工具

sqlninja -h: 显示SQLNinja的帮助信息。

sqlninja -m : 设置使用的HTTP请求方法,如GET或POST。

sqlninja -u : 指定目标URL进行SQL注入测试。

sqlninja -g : 从指定文件中读取目标URL列表进行批量测试。

sqlninja -d : 设置要攻击的目标数据库。

sqlninja -T

:设置要攻击的目标数据表。

sqlninja -C : 指定要检索的列。

sqlninja -a: 进行全自动化的注入测试。

sqlninja -e : 执行操作系统命令。

sqlninja -f : 从文件中读取待执行的SQL查询。

sqlninja -t : 设置超时时间。

sqlninja -v: 启用详细输出模式。

sqlninja -b :指定替代二进制文件名进行注入(可选)。

sqlninja -s :指定替代字符串进行注入(可选)。

sqlninja -p :使用代理服务器进行注入(可选)。

五)无线网络安全工具:

1)airmon-ng - 无线网卡监视模式管理工具

airmon-ng: 显示当前可用的无线网卡接口。

airmon-ng start : 启动指定的无线网卡接口并进入监视模式。

airmon-ng stop <monitor_interface>: 停止指定的监视模式接口。

airmon-ng check : 检查指定接口是否支持监视模式。

airmon-ng status: 显示当前所有无线网卡接口及其状态。

airmon-ng kill <monitor_interface>: 关闭可能干扰无线网络的进程,并停止监视模式。

airodump-ng <monitor_interface>: 以CSV格式显示附近的无线网络和客户端信息。

airodump-ng --write <monitor_interface>: 将捕获到的数据保存到文件中。

aireplay-ng -deauth -a -c <monitor_interface>: 发送去认证(deauthentication)帧来断开与特定无线网络的连接。

aireplay-ng -0 -a <monitor_interface>: 发送退化(disassociation)帧来断开与特定无线网络的连接。

airodump-ng --channel <monitor_interface>: 在指定通道上进行无线网络数据捕获。

2)aireplay-ng - 无线网络攻击工具

aireplay-ng -0 -a -c : 发送退化(disassociation)帧来断开与特定无线网络的连接。

aireplay-ng -1 0 -e -a -h : 通过关联攻击(association attack)尝试建立与目标无线网络的连接。

aireplay-ng -3 -b -h : 执行WPA握手重放攻击,以捕获WPA密码哈希。

aireplay-ng -4 -b -h -p : 运行潜在客户端攻击,以增加数据流量。

aireplay-ng -5 -b -h -r <capture_file> : 使用先前捕获的数据包进行活动攻击。

aireplay-ng -6 -b -h : 执行无线网络身份欺骗攻击,模拟合法无线网络的AP。

aireplay-ng -7 -b -h : 在无线网络上进行速率注入攻击。

aireplay-ng -9 -e -a : 执行精确的ARP请求刷洗攻击,以提高数据包注入效果。

aireplay-ng -K : 启动KoreK Chopchop攻击,用于破解WEP密钥。

3)wifite - 自动化无线网络破解工具

wifite: 运行wifite工具,默认情况下会自动扫描并攻击附近的无线网络。

wifite --help: 显示wifite的帮助信息。

wifite --all: 对所有扫描到的目标无线网络执行攻击。

wifite --wpa: 仅对WPA/WPA2加密的无线网络执行攻击。

wifite --wep: 仅对WEP加密的无线网络执行攻击。

wifite --no-wps: 禁用对WPS(Wi-Fi Protected Setup)启用的无线网络执行攻击。

wifite --dict <dictionary_file>: 指定自定义密码字典文件来破解密码。

wifite --power <power_level>: 设置无线网卡的功率级别。

wifite --ignore-mac <MAC_address>: 忽略指定的无线网络接入点(AP)的MAC地址。

wifite --random-mac: 在进行攻击时随机更改无线网卡的MAC地址。

wifite --reaver: 使用Reaver工具执行WPS PIN破解攻击。

wifite --wash: 使用Wash工具查找可用的WPS启用的无线网络。

wifite --cracked: 显示已破解密码的无线网络。

wifite --verbose: 显示详细输出信息。

六)网站漏洞扫描工具:

1)nikto - Web 服务器扫描器

nikto -h : 扫描指定目标的Web服务器。

nikto -C all: 显示所有可用的插件分类。

nikto -Tuning : 设置扫描选项和配置参数。

nikto -id :: 使用基本身份验证进行扫描。

nikto -useragent <user_agent_string>: 设置自定义用户代理字符串。

nikto -port <port_number>: 指定要扫描的目标端口号。

nikto -ssl: 强制使用SSL连接。

nikto -mutate : 使用指定的方法(GET、POST等)进行请求变异。

nikto -evasion : 使用指定的逃避技术对目标进行扫描。

nikto -Plugins <plugin_name>: 选择指定的插件进行扫描。

nikto -o <output_file>: 将扫描结果保存到指定的输出文件中。

nikto -Format <output_format>: 设置输出文件的格式(txt、xml、html等)。

nikto -list-plugins: 列出所有可用的插件。

nikto -update: 更新nikto工具的插件数据库。

2)wpscan - WordPress 漏洞扫描工具

wpscan --url : 扫描指定目标的WordPress网站。

wpscan --random-user-agent: 使用随机的用户代理字符串进行扫描。

wpscan --enumerate : 枚举指定的目标信息,如用户、插件、主题等。

wpscan --passwords <password_file>: 使用自定义密码文件进行暴力破解。

wpscan --username : 指定要检查的用户名。

wpscan --api-token <API_token>: 使用指定的WPScan API令牌进行扫描。

wpscan --proxy <proxy_url>: 通过指定的代理服务器进行扫描。

wpscan --follow-redirection: 跟随重定向进行扫描。

wpscan --disable-tls-checks: 禁用TLS证书验证。

wpscan --wp-content-dir <custom_directory>: 指定自定义的WordPress内容目录。

wpscan --detection-mode : 设置检测模式(passive, aggressive, mixed)。

wpscan --enumerate u: 枚举所有用户。

wpscan --enumerate p: 枚举所有插件。

wpscan --enumerate t: 枚举所有主题。

wpscan --update: 更新wpscan工具的漏洞数据库。

3)joomscan - Joomla CMS 漏洞扫描工具

joomscan -u <target_url>: 扫描指定URL的Joomla网站。

joomscan -x <exclusion_list>: 指定要排除的URL模式或正则表达式。

joomscan -c : 指定要扫描的特定模块或组件类别。

joomscan -e : 指定要扫描的特定模块、组件或插件。

joomscan -a: 执行全面的漏洞扫描,包括核心文件和第三方组件。

joomscan -t : 设置并发线程数。

joomscan -f <output_format>: 设置输出结果的格式(txt、xml、html等)。

joomscan -v: 显示详细的扫描输出信息。

joomscan --update-db: 更新joomscan工具的漏洞数据库。

joomscan --help: 显示joomscan的帮助信息。

joomscan --force-plugins-check: 强制检查所有已知的插件漏洞。

joomscan --random-agent: 使用随机的用户代理字符串进行扫描。

joomscan --proxy <proxy_url>: 通过指定的代理服务器进行扫描。

4)droopescan - Drupal CMS 漏洞扫描工具

droopscan scan : 扫描指定目标的Drupal网站。

droopscan -u : 扫描指定目标的Drupal网站。

droopscan -t : 设置并发线程数。

droopscan -r: 运行完整的漏洞扫描。

droopscan -e: 运行快速的漏洞扫描。

droopscan -m: 运行模块扫描,检查Drupal安装中的已安装模块的版本信息。

droopscan -f <output_format>: 设置输出结果的格式(txt、xml、html等)。

droopscan --update-db: 更新droopscan工具的漏洞数据库。

droopscan --help: 显示droopscan的帮助信息。

droopscan --verbose: 显示详细的扫描输出信息。

droopscan --proxy <proxy_url>: 通过指定的代理服务器进行扫描。

droopscan --random-agent: 使用随机的用户代理字符串进行扫描。

5)skipfish - 主动式 Web 应用程序安全扫描器

skipfish -o <output_directory> : 扫描指定目标并将结果保存到输出目录中。

skipfish -S <signature_file>: 使用自定义的签名文件进行扫描。

skipfish -W <wordlist_file>: 指定自定义的字典文件来进行路径爆破。

skipfish -H

: 添加自定义的HTTP头部信息。

skipfish -L : 设置扫描深度级别(1-3,默认为2)。

skipfish -t : 设置并发线程数。

skipfish -F <request_file>: 使用自定义的请求文件进行扫描。

skipfish -c <configuration_file>: 使用自定义的配置文件进行扫描。

skipfish -v: 显示详细的扫描输出信息。

skipfish -u: 更新skipfish工具的签名文件。

skipfish --help: 显示skipfish的帮助信息。

skipfish -x <exclusion_list>: 指定要排除的URL模式或正则表达式。

skipfish -M <mutation_level>: 设置页面变异级别(0-4,默认为2)。

skipfish -P <profile_file>: 使用自定义的配置文件进行扫描。

skipfish -z: 禁用SSL证书验证。

七)无线网络攻击工具:

1)kismet - 无线网络侦察和嗅探工具

kismet: 启动Kismet。

kismet -c <configuration_file>: 使用指定的配置文件启动Kismet。

kismet --version: 显示Kismet版本信息。

kismet --help: 显示Kismet的帮助信息。

kismet -i : 指定要使用的无线网络接口。

kismet -c <channel_list>: 指定要监听的频道列表。

kismet -m <storage_type>: 设置数据存储类型,如pcap、netxml等。

kismet -s: 开始数据捕获和分析。

kismet -q: 静默模式,不输出日志和警告信息。

kismet -f <filter_string>: 使用过滤器字符串来限制捕获的数据。

kismet -w <output_file>: 将捕获的数据保存到指定的输出文件中。

kismet -r <input_file>: 从指定的输入文件加载数据进行分析。

kismet -N: 禁用GPS定位。

kismet -U: 禁用用户界面(UI)。

kismet -d <debug_level>: 设置调试级别。

2)fern-wifi-cracker - 无线网络密码破解工具

fern-wifi-cracker: 启动fern-wifi-cracker。

fern-wifi-cracker --help: 显示fern-wifi-cracker的帮助信息。

fern-wifi-cracker -h <target_BSSID>: 指定要攻击的目标BSSID(路由器MAC地址)。

fern-wifi-cracker -w <wordlist_file>: 指定密码字典文件。

fern-wifi-cracker -c : 指定无线网络信道。

fern-wifi-cracker -s : 指定无线网卡接口。

fern-wifi-cracker -d: 使用默认值运行fern-wifi-cracker。

fern-wifi-cracker -k: 显示所有可用的攻击模块。

fern-wifi-cracker -a <attack_module>: 执行指定的攻击模块。

fern-wifi-cracker -r <handshake_file>: 使用先前捕获的握手包文件进行攻击。

fern-wifi-cracker -x <exclude_list>: 排除指定的SSID或BSSID。

fern-wifi-cracker -v: 显示详细的输出信息。

3)bettercap - 全能的网络攻击和监控工具

bettercap: 启动BetterCAP。

bettercap --version: 显示BetterCAP的版本信息。

bettercap --help: 显示BetterCAP的帮助信息。

bettercap -iface : 指定要使用的网络接口。

bettercap -caplet <caplet_file>: 使用指定的Caplet文件配置BetterCAP。

bettercap -eval : 在启动时执行指定的命令。

bettercap -I: 显示可用的网络接口列表。

bettercap -show : 显示指定模块的详细信息。

bettercap -set : 设置指定选项的值。

bettercap -proxy: 启用HTTP代理服务器。

bettercap -sniffer: 启用数据包嗅探功能。

bettercap -t : 指定目标进行攻击或测试。

bettercap -spoofer: 启用ARP欺骗攻击模块。

bettercap -mitm: 启用中间人攻击模块。

bettercap -dump: 导出捕获的数据包到文件中。

八)数字取证和文件恢复工具:

1)foremost - 文件恢复工具
2)autopsy - 数字取证平台
3)volatility - 内存取证工具
4)bulk-extractor - 大规模数据提取工具

九)特定协议和服务分析工具:

1)tcpflow - TCP 流量捕获和分析工具
2)snort - 网络入侵检测系统 (NIDS)
3)nfdump - NetFlow 数据捕获和分析工具
4)driftnet - 抓取网络中传输的图片

十)移动设备安全工具:

1)apktool - 反编译和重新打包 Android 应用程序
2)drozer - Android 漏洞评估工具,用于分析应用程序漏洞和安全风险
3)iMobileDevice - iOS 设备管理工具,用于与 iPhone 和 iPad 进行通信和数据传输

社交媒体和网络侦查工具:

4)theHarvester - 开源情报收集工具,用于从各种公开来源收集电子邮件、子域名等信息
5)sherlock - 在多个社交媒体平台上搜索特定用户名的工具
6)creepy - 开源的地理位置信息收集工具,用于在社交媒体上收集目标的位置数据
  • 28
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值